Cisco Small Business ISA570W Guide D'administration Et D'utilisation page 324

Appliances de sécurité intégrés
Table des Matières

Publicité

VPN
Configuration d'un VPN de site à site
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Étant donné que l'Cisco ISA500 fournit le pare-feu, la traduction d'adresses de
réseau (NAT) et la passerelle de couche Application SIP (SIP ALG, SIP Application
Level Gateway) pour votre réseau, vous devez désactiver ces fonctions sur
l'UC500. Pour toute instruction, reportez-vous à la documentation ou l'aide en ligne
du CCA (Cisco Configuration Assistant).
Pour permettre aux hôtes de sous-réseaux non natifs du Cisco ISA500 d'accéder
à Internet via des tunnels VPN, vous devez créer manuellement des règles NAT
avancées sur votre Cisco ISA500. Accédez à la page Firewall > NAT > Advanced
NAT pour effectuer cette opération. Par exemple, vous pouvez créer une règle
NAT avancée, comme suit, pour permettre aux hôtes du LAN de données
(10.25. 1 .0/24) derrière l'UC500 d'accéder à Internet :
Name
Enable
From
To
Original Source
Address
Original Destination
Address
Original Services
Translated Source
Address
Translated
Destination Address
Translated Services
datalan-behinduc500
On
Any
WAN1
uc540-datalan
REMARQUE : Vous pouvez sélectionner l'option
Create a new address dans la liste déroulante pour
créer un objet d'adresse pour le LAN de données
(10.25. 1 .0/24) derrière l'UC500, puis le sélectionner
comme adresse source d'origine.
Any
Any
WAN1_IP
Any
Any
8
324

Publicité

Table des Matières
loading

Table des Matières